Back to Question Center
0

Սեմալիստի փորձագետ. Հակերների գործիքային հավաքածուն ավելի մոտ է

1 answers:
7) Երբ հաքերները սովորում են կազմակերպություն խփել, նրանք կօգտագործեն այն նկարագրելով իրենցփորձը եւ անցյալի հաջողությունները: Հետեւաբար, փորձելով ցանկացած տվյալների խախտման իմաստը կարող է զգալի նշանակություն ունենալ, քանի որ մտքում է ընկնումհարձակվողի մասին եւ հաշվի առնել, թե նրանք կարող են վնաս հասցնել:

Frank Abagnale, Հաճախորդի հաջողության մենեջեր Semalt Թվային ծառայությունները ներկայացնում են հաքերների կողմից սովորաբար օգտագործվող հարձակումների ամենատարածված տեսակները.

1. Չարամիտ

Չարամիտ ծրագիրը վերաբերում է վնասակար ծրագրերի տեսականին, ինչպիսիք են վիրուսները եւ ransomware- ըորոնք թույլ են տալիս հարձակվողներին հեռակառավարել: Երբ այն ստանում է համակարգչին մուտք գործելը, այն փոխում է համակարգչի ամբողջականությունը եւ վերցնում էմեքենան օգտագործվում է: Այն նաեւ վերահսկում է համակարգում եւ դուրս եկող բոլոր տեղեկությունները, ինչպես նաեւ ստեղնաշարի վրա գործողությունները: Մեծ մասըդեպքերում, հակերին պահանջում է օգտագործել այնպիսի եղանակներ, որոնց միջոցով նրանք կարող են ստանալ այնպիսի վնասակար ծրագրեր, ինչպիսիք են հղումները, ինչպես նաեւ վնասված էլեկտրոնային փոստըհավելվածները:

2. Ֆիշինգ

7) Ֆիշինգը սովորաբար օգտագործվում է այն ժամանակ, երբ հարձակվողը ինքն իրեն կամ որեւէ մեկին ծածկում էկազմակերպություն, որը վստահում է, որ ինչ-որ բան անեն: Նրանք հակված են օգտագործել էլեկտրոնային փոստով հրատապությունը, ինչպես խարդախ գործունեությունը եւ էլեկտրոնային փոստըհավելվածը: Հավելվածը ներբեռնելու դեպքում այն ​​տեղադրում է չարամիտ ծրագիր, որը օգտվողին ուղղորդում է օրինական որոնված կայք, որը շարունակվում է:օգտվողից անձնական տեղեկություններ խնդրելու համար:

3. SQL ներարկման հարձակումը

7) Structured Query Language- ը ծրագրավորման լեզու է, որն օգնում է շփվելտվյալների բազաների հետ: Շատ սերվերները պահպանում են անձնական տվյալները իրենց տվյալների բազայում: Եթե ​​կոդեր կան, ապա հակերը կարող է ներարկելնրանց սեփական SQL- ը, որը թույլ է տալիս նրանց հետեւի դուռը, որտեղ նրանք կարող են դիմել կայքի օգտագործողների հավատարմագրերը: Խնդիրն ավելի խնդրահարույց է դառնումեթե կայքը պահեստավորում է իրենց օգտագործողների մասին կրիտիկական տեղեկատվությունը, ինչպիսիք են վարկային տեղեկատվությունը իրենց տվյալների բազայում:.

4. Cross-Site Scripting (XSS)

Այն աշխատում է այնպես, ինչպես SQL ներարկումները, քանի որ այն ներարկում է վնասակար կոդի մեջկայքը: Երբ այցելուները մուտք են գործում կայք մուտք գործելիս, կոդը տեղադրվում է օգտագործողի բրաուզերում, ինչը անմիջապես ազդում է այցելուների վրա:Հաքերները տեղադրում են ավտոմատ կերպով մեկնաբանություն կամ սցենարներ կայքում օգտագործելու XSS- ը: Օգտագործողները չեն կարող նույնիսկ հասկանալ, որ հաքերները գողացել են իրենցտեղեկություններ, մինչեւ այն չափազանց ուշ:

5. Ծառայության մերժումը (DoS)

7) DoS- ի հարձակումը ներառում է կայքէջի ծանրաբեռնվածությունը չափազանց մեծ տրաֆիկովծանրաբեռնված սերվերը եւ ի վիճակի չլինի ծառայել իր բովանդակությունը այն մարդկանց, ովքեր փորձում են մուտք գործել: Վնասված հակերների կողմից օգտագործվող տրաֆիկի տեսակընպատակ ունենալով ջրհեղեղել կայքը `օգտագործողների կողմից փակելու համար: Այն դեպքերում, երբ մի քանի համակարգիչ օգտագործվում է խփել, այն դառնում է տարածված մերժումԾառայության հարձակման (DDoS) հարձակումը, որը թույլ է տալիս հարձակվողին տարբեր IP- հասցեներից միաժամանակ աշխատել եւ դժվարացնել դրանք:

6. Կեսգիշերին առեւանգման եւ միջանցքային հարձակումները

7) հեռավոր եւ հեռավոր համակարգիչը եւ հեռավոր վեբ սերվերի միջեւ կատարված գործարքներըունենալու եզակի նիստի ID: Երբ հաքերը ստանում է նիստի ID- ն, նրանք կարող են կատարել այնպիսի պահանջներ, ինչպիսիք են համակարգիչը: Այն թույլ է տալիս նրանց ձեռք բերելանօրինական մուտքն որպես անհիմն օգտագործող `իրենց տեղեկատվությունը վերահսկելու համար: Սեմինարների ID- ները խլելու համար օգտագործված մի քանի եղանակներ անցնում ենխաչաձեւ կայքի սցենարները:

7. Հավատարմագրման կրկնօրինակում

7) գաղտնաբառեր պահանջող կայքերի ավելացման շնորհիվ, օգտվողները կարող են հրաժարվել վերաօգտագործելուցդրանց գաղտնաբառերը տվյալ կայքերի համար: Անվտանգության մասնագետները խորհուրդ են տալիս մարդկանց օգտվել եզակի գաղտնաբառերից: Հաքերները կարող են օգտատերեր եւ գաղտնաբառեր ձեռք բերելեւ օգտվել բռնի ուժի հարձակումներից, մուտքի հնարավորություն ստանալու համար: Կան բազմաթիվ գաղտնաբառեր, որոնք կօգնեն տարբեր կայքերում օգտագործվող տարբեր հավաստագրերին:

եզրակացություն

Սրանք ընդամենը մի քանիսն են, որոնք օգտագործում են կայքի հարձակվողները: Նրանք անընդհատ եննոր եւ նորարարական մեթոդների մշակում: Այնուամենայնիվ, տեղյակ լինելը միակ միջոցն է հարձակումների ռիսկի մեղմացման եւ անվտանգության բարելավման համար:

November 28, 2017
Սեմալիստի փորձագետ. Հակերների գործիքային հավաքածուն ավելի մոտ է
Reply